Orca livre un outil LLM capable de détecter les exploits de type Log4j
L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j.
Sécurité Informatique
L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j.
En fort développement, les attaques par phishing via des QR code sont maintenant détectées par Perception Point à travers de la reconnaissance d'images.
La brigade de lutte contre la cybercriminalité rattachée à la police judiciaire de Paris s'est rendue à la mairie de Villeneuve-Saint-Georges mercredi dernier dans le cadre d'une...
La version 3.10 de GitHub Enterprise Server se concentre sur les aspects sécurité avec un renforcement des contrôles et de la conformité.
Construite sur le moteur de dernière génération d'InfluxData, la déclinaison Clustered constitue une alternative à InfluxDB Enterprise en supportant les requêtes SQL.
Une campagne malveillante opérée par des cyberpirates bénéficiant d'un soutien étatique en Corée du Nord vise des chercheurs en cybersécurité. Le mode opératoire : se rapprocher...
Suite de l'affaire du spyware Pegasus de NSO Group. Des chercheurs et Apple ont découvert deux vulnérabilités critiques menant à des attaques de type zero clic. La firme de...
Check Point a annoncé l'acquisition de la start-up Atmosec, spécialisée dans la sécurisation des environnements SaaS. Elle apportera une brique supplémentaire dans la plateforme...
Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et...
GitLab a réalisé une enquête auprès des développeurs sur l'IA générative avec des résultats pour le moins paradoxaux. Ils ont conscience des risques liées à cette technologie,...
Près de deux mois après la découverte d'une activité malveillante du cybergang chinois Storm-0558 ayant compromis une clé de compte pour accéder à Outlook, Microsoft livre les...
Le commandement de Cyberdéfense organise un exercice de capture the flag (CTF) dédié à la recherche d'informations en sources ouvertes au ministère des Armées. Les inscriptions...
En mettant la main sur la start-up normande Kadiska spécialisée dans la sécurité réseau et applicative, l'éditeur américain Netskope enrichit son offre SASE.
En mars dernier des pirates sont parvenus à tirer parti de vulnérabilités dans le système de stockage objet distribué de MinIO débouchant sur de la prise de contrôle total de...
Si les dispositifs médicaux affichent le taux le plus élevé de vulnérabilités non corrigées, les actifs technologiques opérationnels sont les plus attaqués.
Sujet à des problèmes de sécurité, les versions 1.0 et 1.1 du protocole TLS ne seront plus supportées dans les prochains déploiements de Windows. Une décision qui peut impacter le...
Le fabricant néerlandais de puces NXP Semiconductors a alerté ses clients d'une violation de données impliquant des informations personnelles.